Negli ultimi giorni, l’attenzione dei media hi-tech si è concentrata non poco su alcuni bug scoperti in vari processori degli ultimi 20 anni, tra i quali anche quelli Intel, che permetterebbero agli hacker di accedere e leggere i dati personali degli utenti. Tuttavia, Android – grazie alla sua impressionante diffusione sul versante mobile – è sempre ben attenzionato dai criminali 2.0 che, nelle ultime ore, grazie ad un particolare spyware, hanno preso di mira proprio l’Italia ed i suoi utenti.
La segnalazione in questione proviene direttamente dalla divisione “Targeted Attacks Research” dei laboratori Kaspersky (la nota security house russa) e riguarda uno spyware battezzato come “Skygofree” che, ad oggi, sarebbe persino in grado di origliare gli utenti e, a quanto pare, avrebbe mietuto non poche vittime nel nostro paese.
Il modus operandi di questo spyware è quello classico: si diffonde tramite alcune pagine di phishing, in questo caso perfette riproduzioni di quelle degli operatori di telefonia mobile, e – una volta capitato sul terminale della vittima – sfrutta alcune vulnerabilità per acquisire i diritti di root, e collegarsi ai server di comando e controllo remoto degli hacker, pronti per ricevere le istruzioni su cosa fare.
In tema di capacità operative, il nuovo Skygofree non si fa mancare nulla. Scovato in rete per la prima volta nel 2014, la variante nella quale si sono imbattuti i ricercatori russi è decisamente potenziata, in virtù della sua natura modulare: di base, lo spyware può leggere SMS, consultare la cronologia delle chiamate, accedere alle informazioni sulla posizione del device e sulla rete cui ci si connette, scandagliare gli eventi del calendario. In più, può scattare foto e girare video, sfruttare le impostazioni di accessibilità per curiosare nei messaggi WhatsApp scambiati e, se ancora non bastasse, in base alla geolocalizzazione, può anche iniziare a registrare suoni ambientali e i contenuti delle conversazioni non appena il device entra in un particolare posto.
Fronteggiare il nuovo Skygofree non è facile, visto che può accrescere continuamente le sue funzioni (sono stati trovati anche dei moduli che gli consentono di attaccare Windows), e può evitare di essere “messo in stand by” – tramite l’inserimento in una speciale white list – dalle app “allunga batteria” che entrano in azione a killare i processi energivori non appena il display si spegne.
In conclusione del dossier pubblicato online, i Kaspersky Lab hanno spiegato che lo spyware Skygofree è ancora attivo, visto che l’ultimo dominio di una landing page è stato attivato appena nell’Ottobre del 2017, e che – probabilmente, in base all’analisi del codice e della sua infrastruttura – l’origine del nuovo Skygofree è da intendersi come italiana, forse attribuita ad una società IT impegnata nell’offrire soluzioni di sorveglianza e spionaggio, proprio come la milanese HackingTeam.